1.公钥密码学.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.公钥密码学.ppt

第2讲 密码基础 2.3公钥密码算法 对称密码体制的缺陷: 密钥分配问题 通信双方要进行加密通信,需要通过秘密的安全信道协商加密密钥,而这种安全信道可能很难实现; 密钥管理问题 在有多个用户的网络中,任何两个用户之间都需要有共享的秘密钥,当网络中的用户n很大时,需要管理的密钥数目是非常大 。 没有签名功能:当主体A收到主体B的电子文挡(电子数据)时,无法向第三方证明此电子文档确实来源于B。 2.3公钥密码算法 公钥密码体制的基本特点: 使用两个密钥:公密钥、私密钥 六个组成部分: 明文、密文;公钥、私钥; 加密、解密算法 加解密的非对称性 利用数论的方法 是对对称密码的重要补充 2.3公钥密码算法 1976年,Whitfield Diffie和 Martin Hellman 发 表了的“New directions in cryptography”。这篇划时 代的文章奠定了公钥密码系统的基础。 同时R. Merkle也独立提出了这一体制。可用于 保密通信,也可用于数字签字。这一体制的出现在 密码学史上是划时代的事件,它为解决计算机信息 网中的安全提供了新的理论和技术基础。 2.3公钥密码算法 2.3公钥密码算法 公钥密码体制用于消息认证: A向B发送消息X A的公钥为KUa,私钥为KRa “加密”: Y = EKRa(X) (数字签名) “解密”: X = DKUa(Y) (验证数字签名) 2.3公钥密码算法 公钥密码学解决的基本问题: 密钥交换 克服了对称密码进行密钥交换的难题 已经共享一个密钥 利用密钥分配中心 数字签名 与传统的签名比较 2.3公钥密码算法 公钥算法的条件,特点: 产生一对密钥是计算可行的 已知公钥和明文,产生密文是计算可行的 接收方利用私钥来解密密文是计算可行的 对于攻击者,利用公钥来推断私钥是计算不可行的 已知公钥和密文,恢复明文是计算不可行的 (可选)加密和解密的顺序可交换 2.3公钥密码算法 RSA公钥密码体制: 2.3公钥密码算法 2.3公钥密码算法 RSA加密体制的安全性: 对大数分解的困难就保证了RSA加密体制的安全性。为了实 际上的安全考虑,我们选取的大素数应该至少是155位到 200位的素数,以抵御现行的分解大整数的能力。1977年, 当里凡斯特等人提出RSA加密体制的时候,他们给出了一个 例子。p是64位的素数,q是65位的素数,pq是130位的素数。 在当时分解这样的素数简直就是一项不可能的事。但是随着计 算机的运算能力的不断加强,在1996年4月。人们已经可以 成功分解出一个130位的RSA数。并且在现在为止,随着连 分数法、二次筛法、数域筛法的相继出现,人们掌握的整数 分解办法已经可以成功地分解出155位的十进制数。所以现 在RSA数的选择必须要更大一些。 2.3公钥密码算法 RSA加密体制的安全性: 2.3公钥密码算法 当前的技术进展使分解算法和计算能力在不断提高,计算所需的硬件费用在不断下降。 ? RSA-129: 110位十进制数字早已能分解。Rivest等最初悬赏$100的RSA-129,已由包括五大洲43个国家600多人参加,用1600台机器同时产生820条指令数据,通过Internet网,耗时8个月,于1994年4月2日利用二次筛法分解出为64位和65位的两个因子,原来估计要用4亿亿年。所给密文的译文为“这些魔文是容易受惊的鱼鹰”。这是有史以来最大规模的数学运算。 ? RSA-130于1996年4月10日利用数域筛法分解出来。 ? RSA-140于1999年2月分解出来。 ? RSA-155(512bit)于1999年8月分解出来 2.3公钥密码算法 RSA加密体制的安全性: 当前的技术进展使分解算法和计算能力在不断提高,计算所需的硬件费用在不断下降。 ? RSA-129: 110位十进制数字早已能分解。Rivest等最初悬赏$100的 RSA-129,已由包括五大洲43个国家600多人参加,用1600台机子同时产 生820条指令数据,通过Internet网,耗时8个月,于1994年4月2日利用二 次筛法分解出为64位和65位的两个因子,原来估计要用4亿亿年。所给 密文的译文为“这些魔文是容易受惊的鱼鹰”。这是有史以来最大规模的 数学运算。 ? RSA-130于1996年4月10日利用数域筛法分解出来。 ? RSA-140于1999年2月分解出来。 ? RSA-155(512bit)于1999年8月分解出来 2.3公钥密码算法 对RSA加密体制的攻击: 目前RSA的攻击现状是有关RSA-155分解,其具体情况是 1999年8月22日,来自六个不同国家的科学

文档评论(0)

gtez + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档